
El bundle semianual incluye parches para dos fallos de escalada de privilegios que permiten ejecutar comandos como root. También se corrigen dos vulnerabilidades de denegación de servicio en protocolos de routing críticos.
Cisco publicó el miércoles 11 de marzo su bundle semianual de avisos de seguridad para IOS XR Software, que incluye tres advisories describiendo cuatro vulnerabilidades. La más crítica, con CVSS 8.8, permite a un atacante local autenticado ejecutar comandos como root en el sistema operativo subyacente del dispositivo afectado. Cisco ha liberado actualizaciones de software para todas las vulnerabilidades y según su equipo PSIRT, no hay evidencia de explotación activa en el wild.
El aviso principal del bundle detalla que dos de las vulnerabilidades corresponden a escalada de privilegios en la interfaz de línea de comandos (CLI). La primera, CVE-2026-20040, se debe a una validación insuficiente de argumentos de usuario pasados a comandos específicos de la CLI. Un atacante con una cuenta de bajos privilegios puede explotar esta falla utilizando comandos manipulados para elevar sus permisos a root y ejecutar código arbitrario en el sistema operativo subyacente. No existe workaround para esta vulnerabilidad, lo que convierte la actualización en la única vía de remediación.
La segunda vulnerabilidad de escalada, CVE-2026-20046 con el mismo CVSS 8.8, afecta específicamente a los routers Cisco IOS XRv 9000. Esta falla surge de un mapeo incorrecto de un comando CLI a grupos de tareas en el código fuente, lo que permite a un usuario con privilegios limitados evadir los controles de autorización y obtener control administrativo total del dispositivo. A diferencia de la anterior, el advisory de Cisco documenta un workaround disponible para dispositivos que tengan configurada la autorización de comandos TACACS+ AAA, permitiendo restringir el acceso solo a los comandos que los usuarios no administrativos requieren.
El bundle también aborda dos vulnerabilidades de denegación de servicio. CVE-2026-20074 (CVSS 7.4) afecta la función de routing multi-instancia IS-IS y permite a un atacante adyacente no autenticado provocar el reinicio inesperado del proceso IS-IS, resultando en pérdida temporal de conectividad a las redes anunciadas. Según el advisory específico, no existe workaround, pero configurar autenticación de área IS-IS puede mitigar el riesgo al requerir que el atacante se autentique antes de formar una adyacencia. La cuarta vulnerabilidad, CVE-2026-20118 (CVSS 6.8), permite causar una condición DoS en el procesador de red y ASIC mediante paquetes manipulados.
Es importante destacar que Cisco ha confirmado que estas vulnerabilidades no afectan a IOS Software, IOS XE Software ni NX-OS Software. Los administradores de redes que operan infraestructura crítica con IOS XR deben priorizar la actualización a las versiones corregidas indicadas en los advisories, especialmente para CVE-2026-20040, donde la ausencia de workaround deja expuestos a dispositivos con usuarios locales de baja confianza. Los Software Maintenance Updates (SMUs) también están disponibles para plataformas específicas donde la migración a una versión mayor no sea inmediata.
FUENTE ORIGINAL
Cisco Security↗CURADO POR
Ricardo Burgos